Разработка математического обеспечения и программных компонентов сетевой защиты корпоративных и государственных информационных систем Ирака тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Аль Каиби Еман Габар Абдул Хасен

  • Аль Каиби Еман Габар Абдул Хасен
  • кандидат технических науккандидат технических наук
  • 2011, Москва
  • Специальность ВАК РФ05.13.11
  • Количество страниц 156
Аль Каиби Еман Габар Абдул Хасен. Разработка математического обеспечения и программных компонентов сетевой защиты корпоративных и государственных информационных систем Ирака: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Москва. 2011. 156 с.

Оглавление диссертации кандидат технических наук Аль Каиби Еман Габар Абдул Хасен

Оглавление

Введение

Глава I. АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

1.1. Состав и структура комплексной системы защиты информации

1.2. Анализ рисков искажения информации в информационных системах

1.3. Анализ существующих моделей построения средств защиты информации

1.4. Формальное описание задачи исследования

1.5. Выводы

Глава II. РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДИК ПОСТРОЕНИЯ РАЦИОНАЛЬНОГО СОСТАВА МЕХАНИЗМОВ ЗАЩИТЫ И ОПТИМИЗАЦИИ ПАРАМЕТРОВ ПОДСИСТЕМЫ ЗАЩИТЫ ПРИ НАЛИЧИИ РИСКОВ ИСКАЖЕНИЯ ИНФОРМАЦИИ

2.1. Модель и методика построения рационального состава механизмов защиты

2.2. Модель и методика оптимизации параметров подсистемы защиты

2.3. Структурное моделирование систем защиты

2.4. Выводы

Глава III. ОЦЕНКА ЭФФЕКТИВНОСТИ РАЗРАБОТАННЫХ МОДЕЛЕЙ. МОДЕЛИРОВАНИЕ РИСКОВ СКРЫТЫХ ИСКАЖЕНИЙ ИНФОРМАЦИИ

3.1. Оценка эффективности модели построения рационального набора механизмов защиты и модели оптимизации параметров подсистемы защиты

3.2. Модели функций распределения рисков скрытых умышленных искажений информации

3.3. Модели функций распределения рисков скрытых вирусных искажений информации

3.4. Выводы

ЗАКЛЮЧЕНИЕ

Список литературы

Приложение 1 Приложение

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка математического обеспечения и программных компонентов сетевой защиты корпоративных и государственных информационных систем Ирака»

Введение

В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность её существования в разнообразных формах и её способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты конфиденциальности защищаемой информацией, что является неприемлемым для государственных информационных систем или информационных систем крупных корпораций, но и нарушение её целостности и доступности. Неправомерное искажение, уничтожение или разглашение определенной информации, дезорганизация процессов ее обработки и передачи за счет использования компьютерных вирусов и вредоносных программ могут нанести серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. В настоящее время существует тенденция к возрастанию частоты указанных нарушений..

В этой связи наиболее целесообразной представляется комплексная защита информации как на объекте информатизации, так и в информационной сети в целом в условиях рисков искажения или потери циркулирующей в системе информации.

При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся механизмов и средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.

На сегодняшний день математическое и программное обеспечение построения системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств

защиты (КСЗ) осуществляется без учета возможных рисков искажения информации, что может привести к фатальным последствиям.

С учетом вышесказанного, необходима разработка соответствующего формально - математического аппарата, позволяющего учитывать не только характеристики безопасности информационных систем, но и возможные риски искажения информации, циркулирующей в них.

Таким образом, задача развития и разработки соответствующего математического и программного обеспечения подсистем информационной безопасности на основе концепции приемлемого риска является весьма актуальной.

Объектом исследования являются государственные и корпоративные информационные системы Ирака.

Предметом исследования являются математические модели комплекса средств защиты подсистемы информационной безопасности, программные компоненты подсистемы информационной безопасности.

Целью диссертационной работы является совершенствование математического и программного обеспечения подсистемы информационной безопасности территориально-распределенных информационно-

вычислительных систем на основе разработки математических моделей и программных компонентов оценки их информационной безопасности, построения рационального состава подсистемы защиты информации и оптимизации параметров ее механизмов.

Для достижения поставленных целей в работе решены следующие задачи:

- анализ существующих средств и методов обеспечения

информационной безопасности;

- обоснование показателей защищенности информационных систем;

- разработка моделей и методик построения рационального набора механизмов защиты и оптимизации параметров подсистемы защиты;

- разработка программных компонентов оценки, формирования рационального состава и оптимизации параметров механизмов подсистемы информационной безопасности;

- разработка научно обоснованных рекомендаций по совершенствованию подсистемы информационной безопасности. Методы исследования. При решении поставленной задачи

использованы теоретические методы исследований, основанные на научных

положениях: системного анализа, теории вероятностей, случайных

процессов, теории оптимизации.

Основными научными и прикладными результатами работы,

выносимыми на защиту, являются:

1. Модель формирования рационального состава подсистемы защиты с учетом: затрат на ее построение, возможных ущербов от искажений и потери информации, отличающаяся формализацией структуры взаимодействующих механизмов защиты и способов перекрытия каналов несанкционированного доступа (умышленного или вирусного искажения информации).

2. Модель оптимизации параметров системы защиты корпоративных и государственных информационных систем при наличии рисков искажения циркулирующей в них информации, отличающаяся возможностью количественного оценивания системы защиты по совокупности показателей риска с учетом таких характеристик, как параметры настройки системы защиты и режимы ее функционирования.

3. Методический аппарат (методика и алгоритмы) и программные компоненты формирования рационального состава механизмов обеспечения информационной безопасности и оптимизации их

параметров в условиях возможных рисков искажения информации, позволяющие решать задачу оценки функционирования механизмов защиты подсистемы информационной безопасности на основе расчета показателей (рисков): вероятности скрытых умышленных и «вирусных» искажений информации.

Практическая значимость заключается в том, что полученные результаты могут быть использованы для решения задачи совершенствования архитектуры подсистемы информационной

безопасности. На основе разработанных программных компонент возможно построение подсистем информационной безопасности с учетом возникающих угроз и рисков искажения информации, циркулирующей в информационной системе.

Совокупность полученных результатов исследования является решением актуальной научно-технической задачи, направленной на совершенствование подсистем информационной безопасности. Полученные результаты внедрены в Институте стратегических исследований Курдистана при построении многоуровневой подсистемы информационной безопасности информационной системы института, а так же используются в учебном процессе Института компьютерных технологий Московского государственного университета экономики, статистики и информатики при проведении занятий по дисциплине «Технологии разработки и внедрения автоматизированных систем». Разработанные научно-методические рекомендации могут быть использованы для оценки как существующих, так и разрабатываемых подсистем защиты информации.

Достоверность полученных результатов подтверждается применением широко известных частных научных результатов, корректностью математического обоснования впервые полученных результатов, сходимостью результатов моделирования с имеющимися

экспериментальными данными, ясной физической интерпретацией полученных результатов.

Основные научные выводы и результаты работы докладывались на V Международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве» в 2011г. , XIII Научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий. Системы управления процессами и знаниями» в 2010г., Научно-практической конференции «Актуальные проблемы программной инженерии» в 2009г. и постоянно-действующих Научно-технических семинарах Института компьютерных технологий МЭСИ в 2009-2011г.г.

Материалы исследований опубликованы в 7 печатных работах объемом 3,6 п. л. Три статьи опубликованы в рецензируемых журналах, рекомендованных ВАК Минобрнауки РФ.

Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и приложения.

Основная часть работы изложена на 122 страницах, содержит 64 рисунка, 4 таблицы.

В первой главе проведён анализ процесса разработки комплексных систем защиты информации, а также методов оценки защищенности информации и оптимизации состава комплекса средств защиты, как основы построения системы защиты информации в целом. Рассмотрена и проанализирована структура комплексной системы защиты информации. Сделан вывод о том, что просчеты в выборе комплекса средств защиты информации на этапе разработки ведут к неоправданному увеличению ущерба от реализации деструктивных воздействий. В процессе разработки системы защиты информации на объекте информатизации наиболее трудоемкими и наименее обеспеченными в методическом плане являются

этапы оценки эффективности и выбора оптимального варианта. Анализ методов оценки рисков показал, что наиболее точные и адекватные результаты дают аналитические методы, они также позволяют учесть изменение уровня защищенности информационных ресурсов с течением времени, а также особенности процесса реализации различных типов угроз. Сформулирована задача исследования на вербальном уровне и формализована в математическом виде.

Во второй главе разработана модель, позволяющая рассчитать наиболее рациональные затраты на построение подсистемы защиты. Разработана модель процесса реализации информационных угроз, позволяющая произвести оценку риска информационной безопасности с учетом особенностей различных типов информационных угроз. Разработана методика оценивания подсистемы защиты с учетом рисков искажения информации, позволяющая выработать рекомендации по совершенствованию подсистемы информационной безопасности, разработан программный комплекс, обеспечивающий формирование рационального состава механизмов подсистемы информационной безопасности в условиях риска искажения информации.

В третьей главе проведены экспериментальные исследования реализуемости разработанных моделей и методик. Проведено моделирование функций распределения вероятностей рисков скрытых искажений информации.

В заключении сделаны общие выводы и приведены основные результаты диссертационной работы. А также приведены сведения о внедрении полученных результатов и о публикациях по теме диссертации.

В приложениях представлены: 1. Руководство пользователю программы оптимизации затрат на

построение подсистемы защиты информационной системы.

2. Программный модуль решения задачи формирования рационального состава и оптимизации параметров механизмов подсистемы информационной безопасности

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Аль Каиби Еман Габар Абдул Хасен

3.4. Выводы

Таким образом, в данном разделе проведена оценка эффективности разработанных моделей и методик. Результаты вычислительного эксперимента показали, что их применение позволяет снизить стоимость подсистемы защиты за счет построения рационального набора механизмов защиты в среднем на 15-20%. Применение методики расчета оптимальных значений периодичности смены параметров механизмов защиты позволяет снизить вычислительные затраты (процессорное время) на изменение параметров подсистемой защиты на 10-15% и повысить вероятность неискажений информации в среднем на 10-12%.

Предложены процедуры оценки рисков скрытых умышленных искажений информации, базирующиеся на использовании в качестве исходных характеристик функций распределения:

- интервалов изменения параметров системы защиты;

- времени преодоления преград системы защиты злоумышленником.

Разработанные процедуры использованы для 11 различных вариантов аппроксимации исходных характеристик из класса нормированных распределений Эрланга, в том числе на основе экспоненциального и детерминированного распределениями, взвешенного экспоненциального и гамма - распределения.

На основе разработанных процедур проведен анализ эффективности применения различных вариантов механизмов защиты с учетом смены параметров системы защиты и применения дополнительных механизмов системы защиты, а также выработаны практические рекомендации.

ЗАКЛЮЧЕНИЕ

В работе получил дальнейшее развитие методический аппарат совершенствования математического и программного обеспечения подсистемы информационной безопасности территориально-распределенных информационно-вычислительных систем на основе разработки математических моделей и программных компонентов оценки их информационной безопасности, построения рационального состава подсистемы защиты информации и оптимизации параметров ее механизмов.

Совокупность полученных результатов исследования является решением актуальной научно-технической задачи, направленной на совершенствование подсистем информационной безопасности. Разработанные научно-методические рекомендации могут быть использованы для совершенствования как существующих, так и разрабатываемых подсистем защиты информации.

В работе получены новые научные результаты:

1. Выявлены принципы построения комплексных подсистем защиты информации в государственных и корпоративных информационных системах Ирака, в соответствии с которыми могут приниматься обоснованные решения по формированию требований к показателям защищенности, показана взаимосвязь между затратами на обеспечение безопасности и достигаемым уровнем защищенности.

2. Проведен сравнительный анализ методов оценки эффективности средств защиты информации, применяемых для решения задач синтеза подсистем защиты информации, обоснована целесообразность построения аналитических моделей, в основе которых лежит понятие концепции приемлемого риска. В указанном классе моделей используются расчетно-аналитические методы, с помощью которых рассчитываются среднеквадратические характеристики риска, или вероятности возникновения ущерба.

3. Проведено формализованное описание угроз информационной безопасности, в частности таких как угрозы скрытых искажений информации, и их вероятностных характеристик: функции распределения времени преодоления рубежей подсистемы защиты, вероятности скрытых искажений информации. Проведено формализованное описание характеристик механизмов подсистемы защиты, состоящее в построении его структуры, определении связей между его компонентами и обосновании использования такого параметра как функция распределения интервалов времени изменения параметров системы защиты.

4. Разработан комплекс математических моделей, основанных на концепции приемлемых рисков и использующих аналитические методы расчета вероятности возникновения угроз, которые позволяют решить задачу построения рационального набора механизмов защиты с минимальной стоимостью, а также рассчитать оптимальные значения периодичности смены параметров механизмов подсистемы защиты при наличии рисков скрытых искажений информации.

5. На основе представленных моделей разработаны: методика решения задачи построения рационального набора механизмов защиты и методика расчета оптимальных значений периодичности смены параметров механизмов защиты, которые стали базой для выработки научно обоснованных рекомендаций по совершенствованию подсистемы защиты.

6. Разработаны программные компоненты оптимизации затрат на применение средств защиты информации в информационных системах при наличии рисков искажения циркулирующей в них информации и оптимизации периодичности смены параметров механизмов подсистемы защиты информации. Проведено их экспериментальное исследование, в ходе которого подтверждена работоспособность предложенного методического аппарата. Применение разработанных методик позволило снизить стоимость подсистемы защиты за счет построения рационального набора механизмов защиты в среднем на 15-20%, снизить вычислительные затраты (процессорное время) на изменение параметров подсистемой защиты на 10

15% и снизить вероятность искажений информации в среднем на 10-12%.

7. На основе результатов вычислительного эксперимента разработаны научно обоснованные рекомендации по совершенствованию функционирования подсистемы защиты информации в информационных системах Ирака.

Список литературы диссертационного исследования кандидат технических наук Аль Каиби Еман Габар Абдул Хасен, 2011 год

Список литературы.

1. Александров A.B. Оценка защищенности объектов информатизации на

основе анализа воздействий деструктивных факторов / A.B. Александров. : Автореф. дис. ... канд. тех. наук / Всерос. НИИ проблем выч. тех. и информатиз. М., 2006.

2. Александрович Г.Я. Автоматизация оценки информационных рисков компании / Г.Я.Александрович, С.Н. Нестеров, С.А. Петренко // Защита информации. Конфидент. 2003. № 2. С. 53-57.

3. Аль Каиби Еман Габар Абдул Хасен. Система управления распределенной базой данных в многоуровневой системе защиты. -Научно-практический журнал «Экономика, Статистика и Информатика» -2011, №2, С. 220-225.

4. Аль Каиби Еман Габар Абдул Хасен. Применение моделей информационной безопасности в образовании. - Научно-практический журнал «Экономика, Статистика и Информатика» - 2011, №3, С. 198-201.

5. Аль Каиби Еман Габар Абдул Хасен. Совершенствование методов защиты информации на основе межсетевых экранов. - Научно-практический журнал «Экономика, Статистика и Информатика» - 2011, №4, С. 118-123.

6. Аль Каиби Еман Габар Абдул Хасен. - Модель оценки защищенности корпоративной информационной системы. - Сборник научных трудов кафедры Автоматизированных систем обработки информации и управления - М.:МЭСИ, 2009, С.59-64.

7. Астахов А. Анализ защищенности корпоративных автоматизированных систем / А. Астахов // Jetlnfo. 2002. № 7. С.3-28.

8. Бабиков В.Н. Разработка моделей и методик оценки эффективности комплексной системы защиты информации / В.Н. Бабиков. : Дис. ... канд. тех. наук. СПб. 2006.

9. Белкин П.Ю. "Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных", Москва, "Радио и связь", 1999г.

Ю.Беркетов Г.А., Микрюков A.A., Аль Каиби Еман Габар Абдул Хасен. Математическая модель оптимизации системы обеспечения безопасности информации в АИС. - Сборник трудов V международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве» - М.:Протвино, 2011, С. 76-77.

11.Быстрое О.Ф., Мальцев A.B., Охотников Г.Н., Ролдугин В.Д., Торбин В.У. "Теоретические основы моделирования технических систем", Москва, МО, 1993г.

12. Баутов А. Эффективность защиты информации / А. Баутов // Открытые системы. 2003. №7-8.

13. Белкин А.Р. Принятие решений: комбинированные модели аппроксимации информации / А.Р. Белкин, М.Ш. Левин. - М.: Наука, 1990. С. 160.

14. Берк К. Анализ данных с помощью Microsoft Excel / К. Берк, П. Кэйри : пер. с англ. М.: Вильяме. 2005. С. 560.

15. Бияшев Р.Г. Некоторые задачи защиты информации / Р.Г. Бияшев, Т.А. Афонская // Зарубежная радиоэлектроника. 1994. №2/3. С.42-45.

16. Бочков П.В. Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети / П.В. Бочков // Известия ОрелГТУ. 2005. №7-8. С.30-37.

17. Бурдин O.A. Комплексная экспертная система управления информационной безопасностью "Авангард" / O.A. Бурдин, A.A. Кононов // Информационное общество. 2002. Выпуск 3.1. С.38-44.

18. Вихорев С Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info. 1996. № 10-11. С. 10-16.

19. Вихорев С. Как оценить угрозы безопасности корпоративной формации / С. Вихорев, А. Соколов // Connect. 2000. №12. С. 21-25.

20. Вишняков Я.Д. Общая теория рисков: учеб. пособие для студ. высш. учеб. заведений. / Я.Д. Вишняков, H.H. Радаев. - М.: Издательский центр

«Академия», 2007. 368 с.

21. Волкова В.Н. Основы теории систем и системного анализа. / В.Н. Волкова, A.A. Денисов. - СПб.: СПбГТУ, 2001. С. 512.

22. Волобуев СВ. Моделирование информационного взаимодействия систем / СВ. Волобуев, Е.С Волобуев // Вопросы защиты информации. 2003. №3. С. 54-61.

23. Волобуев СВ. К вопросу об информационном взаимодействии систем / СВ. Волобуев // Вопросы защиты информации. 2002. №4. С. 2-7.

24. Вязгин В.А. Математические методы автоматизированного проектирования. / В.А. Вязгин, В.В. Федоров. - М.: Высшая школа, 1989. 184 с.

25. Векцель А.Н. "Качество информации в АСУ", Москва, "Наука", 1991г.

26. Вентцель Е.С., Овчаров JT.A. "Теория случайных процессов и ее инженерные приложения", Москва, "Наука", 1991г.

27.Гайкович В. Безопасность электронных банковских систем. / В. Гайкович,

А. Перший. - М.: Единая Европа, 1994. 363 с. \

28. Гайкович В.Ю. Рынок средств защиты от НСД: текущее состояние и перспективы развития /В.Ю. Гайкович // Труды международной ыставки-конференции "Безопасность информации". Москва, 1997. С. 33-35.

29. Гараева Ю. CASE-средства: в борьбе со сложностью мира / Ю. Гараева, И. Пономарев // PCMagazine. 2004. №18. С14-20.

30. Гаценко О.Ю. Защита информации. Основы организационного управления. / О.Ю. Гаценко - СПб.: Сентябрь, 2001. 228 с.

31 .Герасименко В.А., Малюк A.A. "Основы защиты информации", ППО "Известия", Москва, 1997г.

32. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко. - М.: Энергоатомиздат, 1994. 400 с.

33.Голубев В.В., Дубров П.А., Павлов Г.А. "Компьютерные преступления и защита информации", Москва, "Знание", 1990 г.

34.Горбатов B.C., Фатьянов A.A. "Правовые основы защиты информации", МИФИ, Москва, 1999г.

35. Горбунов А. Выбор рациональной структуры средств защиты информации в АСУ. / Электронный ресурс ; http://kiev-security.org.ua/box/2/26. shtml.

36. ГОСТ 34.601 - 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1990.

37. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 2006.

38. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы воздействующие на информацию. М.: Изд-во стандартов, 2006.

39. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования. М.: Изд-во стандартов, 1995.

40. ГОСТ Р ИСО/МЭК 15408 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: Изд-во стандартов, 2002.

41. ГОСТ Р ИСО/МЭК 17799 - 2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Изд-во стандартов, 2005.

42. ГОСТ Р 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Изд-во стандартов, 2006.

43. ГОСТ ИСО/МЭК 27001-2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования / : пер. с англ. М.:ЗАО "Технорматив", 2006.

44. Государственный реестр сертифицированных средств защиты информации / Электронный ресурс : http://www.fstec.ru/ razd/ serto.htm.

45. Гусев B.C. Экономика и организация безопасности хозяйствующих субъектов / B.C. Гусев. - СПб.: Питер,2004. 288 с.

46.Девянин П.Н., Михальский О.О., Правиков Д.И. "Теоретические основы компьютерной безопасности", Москва, "Радио и связь", 2000г.

47. Денисова Т.Б. Надежность и безопасность услуги VPN / Т.Б. Денисова // Электросвязь. 2005. №9. С . 20-23.

48. Дидюк Ю.Е. Методика выбора средств защиты информации в автоматизированных системах / Ю.Е. Дидюк // Радиотехника и системы связи, 2003. Вып. 4.3. С. 45-47.

49. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. - К.: ООО «ТИД», 2001. 688 с.

50.Дружин Г.В., Сергеева И.В. "Качество информации", Москва, "Радио и связь", 1990г.

51.Дубров A.M., Лагоша Б.А., Хрусталев Е.Ю. "Моделирование рисковых ситуаций в экономике и бизнесе", Москва, "Финансы и статистика", 1999г.

52.Емельянов A.A., Власов Е.А. "Информационное моделирование в экономических системах", учебное пособие, Москва, МЭСИ, 1996г.

53.3авгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. / В.И. Завгородний - М.: Логос, 2001. 264 с.

54. Зегжда Д.П. Теория и практика обеспечения информационной безопасности / Д.П. Зегжда-М.: Яхтсмен, 1996. 192 с.

55. Зима В.М. Многоуровневая защита информационно-программного обеспечения вычислительных систем / В.М. Зима, A.A. Молдовян - СПб.: Ротапринт, 1997. 105 с.

56. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, A.A. Молдовян, H.A. Молдовян. - СПб.: БХВ-Петербург, 2003 г. 320 с.

57. Иванов В.П. К вопросу о выборе технических средств защиты информации от НСД / В.П. Иванов, A.B. Иванов // Защита информации. INSIDE. 2006. №1. С.48-54.

58. Мартынов В.В., Охотников Г.Н., Струценко А.Е. "Статические распределения", Москва, МО 1985г.

59.Мельников В.И. "Защита информации в компьютерных системах", Москва, "Финансы и статистика" 1997г.

60. Мельников Ю.Н. "Достоверность информации в сложных системах" Москва, "Радио и связь", 1973г.

61.Милославская Н.Г., Толстой А.И. "Интрасети: доступ в Internet, защита", ООО "ЮНИТИ-ДАНА", Москва, 2000г.

62.Микрюков A.A., Аль Каиби Еман Габар Абдул Хасен. Разработка программного комплекса оценки безопасности информационной системы. - Сборник трудов научно-практической конференции «Актуальный проблемы программной инженерии» - М.: МЭСИ, 2009, С.93-97.

63.Касперский Е.В. "Компьютерные вирусы: что это такое и как с ними бороться", Москва, "CK Пресс", 1998г.

64.Каторин Ю.Ф., Куренков Е.В., Лысов A.B.,. Остапенко А.Н Большая энциклопедия промышленного шпионажа / - СПб.: Полигон, 2000. 896 с.

65. Кини Р. Принятие решений при многих критериях: предпочтения и замещения / Р. Кини, X. Райфа. - М.: Радио и связь, 1981. 560 с.

66. Конев И.Р. Информационная безопасность предприятия / И.Р. Конев, A.B. Беляев. - СПб.: БХВ - Петербург, 2003. 752 с.

67. Корнеенко В.П. Методы оптимизации / В.П. Корнеенко. - М.: Высш. шк., 2007. 664 с.

68. Королюк B.C. Полумарковские процессы и их применение / B.C. Королюк, СМ. Броди, А.Ф. Турбин // Итоги науки и техн. Сер. Теор. вероятн. Мат. стат. Теор. кибернет., Том 11, ВИНИТИ, М., 1974, С. 47-97.

69. Корченко А.Г. Построение систем защиты информации на нечетких множествах / А.Г. Корченко. - М.: МК-Пресс, 2006. 320 с.

70. Костров Д. Анализ и управление рисками / Д. Костров // Byte Magazine. 2003. №4. С. 15-23.

71. Крутских П.П. Необходимые условия реализуемости множества функций защиты информации при ограничении на ресурс распределенной информационной системы / П.П. Крутских, P.JI. Чумаков // Информационные технологии. 2001. №8. С. 47-49.

72. Ланнэ A.A. Многокритериальная оптимизация / A.A. Ланнэ, Д.А. Улахович. - СПб.: ВАС, 1984. 198 с.

73. Максимов Ю.Н. Технические методы и средства защиты информации / Ю.Н. Максимов, В.Г.Сонников, В.Г. Петров - СПб:Полигон, 2000. 282 с.

74. Малюк A.A. Введение в защиту информации в автоматизированных системах / A.A. Малюк, СВ. Пазизин, Н.С. Погожий — М.: Горячая линия -Телеком, 2004.147 с.

75. Малюк A.A. Информационная безопасность: концептуальные и методолоические основы защиты информации. Учебное пособие для вузов. / A.A. Малюк - М.: Гоячая линия - Телеком, 2004. 280 с.

76. Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников - М.: Финансы и статистика, 1997. 368 с.

77. Методический подход к комплексной оценке эффективности технической защиты информации в информационно-телекоммуникационных системах с использованием аппарата теории нечетких множеств / A.B. Жижелев, А.П. Панфилов, И.М. Седых, Ю.К. Язов // Модели технических разведок и угроз безопасности информации. Коллективная монография / Под ред. Е.М. Сухарева. Кн. 3. М.: Радиотехника, 2003. С. 43-53.

78. Новиков A.A. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов / A.A. Новиков, Г.Н. Устинов - М.: Радио и связь, 2003. 296с.

79. Новиков А.Н. Построение логико-вероятностной модели защищенной компьютерной системы / А.Н. Новиков, A.A. Тимошенко // Правовое нормативное и метрологическое обеспечение систем защиты информации. 2001. Вып.З. С.101-107.

80. Основы организационного обеспечения информационной безопасности

объектов информатизации / С.Н. Сёмкин, Э.В. Беляков, СВ. Гребенев, В.И. Козачок -М.: ГелиосАРВ, 2005. 192 с.

81.Панюков А.П. "Основы теории функциональной устойчивости автоматизированных систем контроля и управления", Москва, МО, 1979г.

82.Петраков A.B. Основы практической защиты информации / A.B. Петраков - М.:СОЛОН-Пресс, 2005. 384 с.

83. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, СВ. Симонов — М.: Компания Аи Ти; ДМК Пресс; 2004. 384 с.

84. Петухов Г.Б. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем / Г.Б. Петухов, В.И. Якунин - М.: ACT, 2006. 504 с.

85. Подиновский В.В. Методы мнгокритериальной оптимизации. Вып.1. Эффективные планы. / В.В. Подиновский - М.'.Военная академия им. Дзержинского, 1971. 122 с.

86.Проскурин В.Г., Кругов C.B., Мацкевич И.В. "Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах", Москва, "Радио и связь", 2000г.

87. Расторгуев СП. Информационная война. Проблемы и модели. Экзистенциальная математика / СП. Расторгуев -М.: ГелиосАРВ, 2006. 240 с.

88. Рей Э. Технология MPLS и сценарии нападения / Э. Рей, П. Фирс // LAN. 2006. №9. С 38-45.

89. Рыжов А.П. Элементы теории нечетких множеств и её приложений / А.П. Рыжов -М.: МГУ, 2003. 81 с.

90. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати / пер. с англ. М.: Радио и связь, 1993. 315 с.

91. Северцев H.A. Системный анализ и моделирование безопасности / H.A. Северцев, В.К. Дедков - М.: Высшая школа, 2006. 462 с.

92. Симонов C.B. Технологии и инструментарий для анализа и управления

рисками / Jetlnfo. 2003. №2. С. 3-32.

93. Симонов C.B. Современные технологии анализа рисков в информационных системах / СВ. Симонов // PCweek. 2001. №37. С. 14-15.

94.Скородумов Б.И. "Информационная безопасность. Обеспечение безопасности информации электронных банков", Москва, МИФИ, 1995г.

95. Советов Б.Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев - М.: Высш. шк, 2005. 343 с.

96. Соколов Г.А. Теория вероятностей / Г.А. Соколов, H.A. Чистякова - М.: Экзамен, 2005. 416 с.

97. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение / М.В. Тарасюк - М.: СОЛОН-Пресс, 2004. 192 с.

98. Теория статистики / под ред. P.A. Шмойловой. М.: Финансы и статистика, 1999. 560 с.

99.Федосеев C.B., Аль Каиби Еман Габар Абдул Хасен. Задача определения рациональной организации обмена данными в распределенной вычислительной системе. - Сборник трудов XIII научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий. Системы управления процессами и знаниями» - М.: МЭСИ, 2010, С.359-362.

100. Фролов A.B., Фролов Г.В. "Осторожно: компьютерные вирусы", Москва, "Диалог-МИФИ", 1996г.

101. Холстед М.Х. Начала науки о программах / М.Х. Холстед - М.: Финансы и статистика, 1981. 128 с.

102. Хмелев Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем / Л. Хмелев // Безопасность информационных технологий : материалы науч. конф. Пенза. 2001. С. 56-60.

103. Царегородцев A.B. Основы синтеза защищенных телекоммуникационных систем / A.B. Царегородцев, А.С Кислицын - М.:

Радиотехника, 2006. 343 с.

104. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта / В.Ф. Шпак // Конфидент. 2000. №1. С. 72-86.

105. Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа / А.Ю. Щеглов // Экономика и производство. 1999. №10-12.

106. Щеглов А.Ю. Основы теории надежности системы защиты информации. Назначение средств добавочной защиты / А.Ю. Щеглов // Конфидент. 2003. № 4. С. 34-37.

107. Язов Ю.К. Метод количественной оценки защищенности информации в компьютерной системе / Ю.К. Язов, И.М. Седых // Телекоммуникации. 2006. №6. С. 46-48.

108. Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах / Ю.К. Язов Воронеж: ВГТУ, 2004. 146 с.

109. CSI/FBI Computer Crime and Security survey // Computer Security Institute. 2006.

110. Gordon L.A., Locb M.P. The economics of information security investment // ACM Transactions on Information and System Security (TISSEC). 2002. Volume 5. P. 438-457.

111. Guinier, D. Object-oriented software for auditing information systems security following a methodology for IS risk analysis and optimization per level // ACM SIGSAC Review. 1992. Volume 10. P. 22-30.

112. Whitley, Darrel An Overview of Evolutionary Algorithms: Practical Issues and Common Pitfalls // Journal of Information and Software Technology. 2001. №43. P. 817-831.

113. US-CERT. National Cyber Alert System / Электронный ресурс; http '■//www.cert.gov/index.php.

114. Infonetics Research. Network Security Appliances and Software / Электронный ресурс: http://www.infonetics.com/research.asp.

115. Trusted Computer System Evalution Criteria. US Departament of Defense. CSC-STD-001-83.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.